De acuerdo con una encuesta global publicada por la Fundación (ISC) 2, Traiga su propio dispositivo (BYOD) es cada vez más popular, pero está causando preocupación entre los gerentes de seguridad de la información..

Mostró que de 12,396 encuestados, el 53% dijo que sus empresas permiten que los empleados, socios comerciales o ambos conecten sus propios dispositivos a las redes, y el 54% vio la necesidad de más capacitación sobre BYOD dentro de la profesión de seguridad de la información..

Pero el 78% dijo que representa un riesgo algo o muy importante, y el 74% pensó que se necesitarían nuevas habilidades de seguridad para administrar los riesgos. Las mayores preocupaciones son sobre el estado de la seguridad de la aplicación (72%), la nube (70%) y cómo BYOD (66%) afecta los requisitos de cumplimiento..

La encuesta fue realizada por la firma de analistas Frost & Sullivan para (ISC) 2, un fideicomiso sin fines de lucro centrado en la seguridad cibernética..

También muestra que las empresas están más abiertas a permitir que los teléfonos inteligentes de propiedad del usuario (87%) y las tabletas (79%) ingresen a las redes corporativas que las computadoras portátiles (72%). Están soportando una multitud de plataformas, con iOS liderando el paquete (84%), seguido de cerca por Android (75%); RIM Blackberry / QNS (62%) y Windows Mobile (51%).

"Ya sea aprobado o no, las tabletas y teléfonos inteligentes propiedad del usuario se conectan a redes corporativas y entornos de nube", dijo Michael Suby, vicepresidente de investigación de Stratecast en Frost & Sullivan..

"Además, las capacidades en aumento de estos dispositivos, como los procesadores de doble núcleo y los múltiples gigabytes de almacenamiento, aumentan el nivel de riesgo que estos dispositivos representan para los activos corporativos y la información confidencial. La noticia positiva es que los profesionales de seguridad de la información están utilizando creciente conjunto de tecnologías de seguridad para frenar este riesgo ".

Las principales tecnologías identificadas para mitigar los riesgos incluyen el cifrado, el uso de redes privadas virtuales y la funcionalidad de bloqueo y borrado remoto. Menos de la mitad (42%) está trabajando con aplicaciones de control de acceso o autenticación (40%), controles básicos que existen en las infraestructuras de TI tradicionales.

Wim Remes, miembro de la junta directiva (ISC) 2, dijo: "Si se lo aborda correctamente, con un enfoque en los datos, BYOD puede mejorar la seguridad y permitir que la empresa compita a un ritmo que no era más que un sueño remoto. Hace una década ", dijo Remes..

Sin embargo, advirtió que los esfuerzos actuales se centran en el punto final en lugar de proteger los datos y activos comerciales..

Las principales razones dadas para usar BYOD fueron apoyar a la fuerza laboral móvil (64%), mejorar la experiencia del usuario final (60%) y reducir los costos operativos (44%).

El informe completo del 2013 (ISC) 2 Estudio global de la fuerza laboral de seguridad de la información se publicará en febrero.